记第一次挖洞交洞历程

本文涉及的产品
.cn 域名,1个 12个月
简介: 记第一次挖洞交洞历程

前言

之前在学校接触的都是原理知识或者CTF题目,都是一些比较偏向理论的东西,还没有实际对一些实际站点进行过漏洞检测之类的操作,最近暑假比较无聊,看到一篇自动化挖洞工具,就想来试试。

准备

我使用的是Serein这个工具,Serein 是一款图形化、 批量采集url、批量对采集的url进行各种nday检测的工具。可用于src挖掘、cnvd挖掘、0day利用、打造自己的武器库等场景。

1.需要python3.7~3.9

git clone https://github.com/W01fh4cker/Serein.git cd Serein pip3 install -r requirements.txt python3 Serein.py 2.点击左上角的软件配置配置fofa的email和key(注意不是密码,而是https://fofa.info/personalData下方的API KEY),然后就可以愉快地使用fofa搜索啦。 注意:必须是fofa普通/高级/企业账号,因为fofa注册会员调用api需要消耗f币,如果您是注册会员请确保您有f币,否则无法查询!

3搜集完成之后,软件的同级目录下会生成urls.txt、修正后的url.txt、host.txt,分别保存采集的原始url、添加了http/https头的url、仅网站IP。

4.完成一次扫描任务后,若要开启下一次扫描,请删除文件夹下urls.txt、修正后的url.txt、host.txt这三个文件。

fofa高级会员是我找大佬买了一个月的使用权

shodan会员是前几天的活动 5美刀买的

采集url

这里以fofa为例,先看一下Serein这个工具有哪些exp(在nday利用模块),然后去搜索组件

比如说我要用 用友nc rce (建议先去看一下漏洞原理和poc,稍后我也会写一下这个漏洞的文章),就去fafo搜索对应的组件,我这里是用的图标hash搜索,fofa搜索这里要提前配置好用户邮箱和key,搜索语句用的是的base64编码后的,查询数量根据自己的会员情况填写。然后点击查询就会自动导出查询的站点列表。

然后去nday利用模块,点击用友nc rce一把梭,会批量验证站点是否存在这个漏洞,等结束后(不会自动关闭窗口,看到没有跳动之后即可),在工具目录下出现一个“存在xxx漏洞的url.txt”

这个里面就存放着批量验证出来存在漏洞的站点,到这里还没有结束,还需要去ip反查域名。在ip反查域名模块+权重查询,点击ip反查域名即可

等不在跳动产生新的数据即为查询结束,会在目录下产生一个“ip反查结果.txt”

里面每一个站点单独占一行

ip138、和aizhan是两个平台查询的结果

提交漏洞报告

我这里用的是补天,还有漏洞盒子,hackone之类的漏洞提交平台

进入补天点击提交漏洞即可打开漏洞提交页面

权重查询

现在应该手里都有一个ip反查结果的txt文本,这里面不是每一条的漏洞都能提交的,不然就会跟下图一样

所以必须要做的一个事情是查询站点权重,这里推荐的是爱站seo查询

如果类似下图这种,就不要提交了,不会通过的只要不全都是0,有一个>0的就能提交

备案查询

因为提交漏洞是要说明是哪个厂商的,要去明确域名和厂商之间的联系

网站备案查询

公司查询

从域名查询到厂商后,在提交报告时,还需要说明厂商的类型以及地址

我用的是爱企查(可以白嫖会员,具体方法见baidu)

直接搜索公司名字即可

只需要关注行政区划和所属行业即可

提交报告

厂商名称、域名或ip、所属行业、行业分类、所属地区、厂商联系方式在爱企查中可以找到,注意域名一定要写找到漏洞的域名。 漏洞类别:Web漏洞 漏洞标题:单位名称+漏洞类型,如:某单位存在SQL注入漏洞 漏洞URL:URL格式:以http://或https://开头 就是ip反查结果里面的那个存在漏洞的url地址 漏洞类型:事件型/通用型 一般都是事件型,不过这个有问题会通知你改的,也不用太担心 漏洞等级:高危/中危/低危 这个拿不准的,可以去cnvd上面看一下关于这个漏洞的通报,上面一般都会有级别 简要描述:xxxxxx 不会写的就还是去cnvd上面看一下对应的漏洞描述 详细细节:这里要贴上几张截图,域名归属证明(域名备案查询的截图)、权重查询(爱站seo查询截图)、漏洞验证截图和poc(利用poc验证一下存在漏洞)。详细的漏洞规范化提交见补天官方文档:https://www.butian.net/Article/content/id/543 修复方案:看cnvd上面的,一般就是安装补丁,然后贴一下补丁链接、或者升级版本。

总结

我之前也没接触过这个,也没有人带,上面这些完全都是自己摸索出来的。

批量poc验证工具肯定不止这一个,还有很多很多,只是刚好看到了这个,如有以后其他工具也会分享出来的。

从19号下午开始安装的工具,到昨天是20号,一天半时间吧,一直在研究怎么采集和提交漏洞,陆陆续续交了30个漏洞报告,因为没有经验,踩了很多坑,比如权重不够、之前被提交过、没有危害或者危害太小等等

当然也通过了两个(还有两个在审核,因为是后面交的,有了前面的经验被pass的概率就小了很多),虽然是高危,但是厂商相对较小,就只有4库币奖励,不过对于第一次接触这个,能通过已经很满意了

下面是补天的事件型漏洞奖励政策

目录
相关文章
|
设计模式 算法 安全
弯道超车!阿里P5~P8学习路线终发布,程序员进阶的关键所在
我们都知道优秀程序员的成长之路就是一条不断打怪升级之路。相信很多人都思考过以下问题:初级程序员如何快速成长?怎样从—个初学者成长为一名合格的程序员?又如何从一名合格的程序员登上职业高峰,成为一名CTO(首席技术官)呢?
|
安全 编译器 程序员
【C++修炼之路】1. 初窥门径(二)
【C++修炼之路】1. 初窥门径(二)
【C++修炼之路】1. 初窥门径(二)
|
存储 分布式计算 自然语言处理
【C++修炼之路】1. 初窥门径(一)
【C++修炼之路】1. 初窥门径(一)
【C++修炼之路】1. 初窥门径(一)
|
移动开发 缓存 前端开发
圣司:我的前端成长之路,内观自在,外观世音,追寻内心平静
最文艺的前端成长之路分享,相信我,读完它你一定收获良多。
圣司:我的前端成长之路,内观自在,外观世音,追寻内心平静
|
设计模式 移动开发 前端开发
蚂蚁前端的开局十年:一切都在路上
下一个十年已开启,前路期待与你同行。
蚂蚁前端的开局十年:一切都在路上
阿里云MVP戚俊的玄奘之旅:道路在脚下,修行在心中
从戈壁回来后1个礼拜,我时常在想,当年玄奘法师的成就究竟是得自佛国经文,还是源自西行之旅的一路修行。所以,也就有了这篇名为《玄奘之旅——道路在脚下,修行在心中》的游记,至终将西行的你。
3050 0
|
机器学习/深度学习 算法 Java
Android开发十年,到中年危机就只剩下这套移动架构体系了!
蓦然回首自己做开发已经十年了,这十年中我获得了很多,技术能力、培训、出国、大公司的经历,还有很多很好的朋友。但再仔细一想,这十年中我至少浪费了五年时间,这五年可以足够让自己成长为一个优秀的程序员,可惜我错过了,我用这五年时间和很多程序员一样在困惑和迷茫中找不到出路! 路其实一直都在那里,只是我们看不到而已! 以前我一直被公司和技术牵着走,并不是自己在选择技术,而是不自觉地被推到了这个位置上。